Pim Pam artículos actuales
control de accesos

Control de accesos y la seguridad efectiva

¿Qué tiene que ver los controles de acceso con una seguridad efectiva? Más de lo que tú te crees.

Control de accesos para una mejor seguridad

La seguridad efectiva comienza con la comprensión de los principios involucrados. Simplemente pasar por los movimientos de aplicar un conjunto de procedimientos de memoria no es suficiente en un mundo donde las mejores prácticas actuales son las fallas de seguridad de mañana y es que la seguridad es un campo que se encuentra en rápido movimiento y saber cómo realizar las acciones necesarias para las prácticas aceptadas no es suficiente para garantizar la mejor seguridad posible para tus sistemas.

Entre los conceptos de seguridad más básicos está el control de accesos

Es tan fundamental que se aplica a la seguridad de cualquier tipo, no sólo la seguridad de tu casa. Todo, desde entrar en tu coche hasta lanzar misiles nucleares está protegido, al menos en teoría, por algún tipo de control de acceso. Debido a su aplicabilidad universal a la seguridad, el control de acceso es uno de los conceptos de seguridad más importantes a entender.

La clave para entender la seguridad del control de accesos es romperlo

Hay tres elementos básicos para el control de acceso. Por supuesto, estamos hablando en términos de seguridad, pero los mismos conceptos se aplican a otras formas de control de acceso.

  • Identificación: Para que el control acceso sea eficaz, debe proporcionar alguna manera de identificar a un individuo. Las capacidades de identificación más débiles simplemente identificarán a alguien como parte de un grupo de usuarios vagos y mal definido que debería tener acceso al sistema.
  • AutenticaciónAutenticación: La identificación requiere autenticación. Este es el proceso para asegurar que la identidad en uso es auténtica que está siendo utilizada por la persona adecuada.

En su forma más común, la autenticación implica validar una contraseña vinculada a un nombre de usuario. También existen otras formas de autenticación, como huellas dactilares, tarjetas inteligentes y claves de cifrado.

  • Autorización: El conjunto de acciones permitidas a una identidad particular constituye el carnet de autorización. En una computadora, la autorización normalmente toma la forma de permisos de lectura, escritura y ejecución vinculados a un nombre de usuario.

Estos tres elementos de control de acceso se combinan para proporcionar la protección que necesitas o al menos lo hacen cuando se implementan para que no puedan ser eludidos. Para el ejemplo de acceso simple a las utilidades básicas del sistema en una estación de trabajo o servidor, la identificación es necesaria para la contabilidad y proporcionar algo para autenticar.

La autentificación es lo más necesario para garantizar tu identidad

La autenticación es necesaria para garantizar que la identidad no está siendo utilizada por la persona equivocada y la autorización limita a un usuario identificado y autenticado a participar en un comportamiento prohibido como eliminar todas las copias de seguridad.

Recuerda que el hecho de que estás trabajando con sistemas de alta tecnología no descarta la necesidad de protección contra ladrones de baja tecnología.

energia tecnologia
los mejores videojuegos e3 2017

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

© 2017 Curagiu All Rights Reserved   

Theme Smartpress by Level9themes.